Jump to content

Подмена MAC-адреса

Подмена MAC — это метод изменения назначенного на заводе MAC-адреса сетевого интерфейса на сетевом устройстве. MAC-адрес, жестко запрограммированный на контроллере сетевого интерфейса (NIC), не может быть изменен. Однако многие драйверы позволяют изменить MAC-адрес. Кроме того, существуют инструменты, которые могут заставить операционную систему поверить, что сетевая карта имеет MAC-адрес по выбору пользователя. Процесс маскировки MAC-адреса известен как подмена MAC. По сути, подмена MAC-адреса влечет за собой изменение личности компьютера по любой причине. [1]

Мотивация [ править ]

Изменение назначенного MAC-адреса может позволить пользователю обойти списки контроля доступа на серверах или маршрутизаторах , скрывая компьютер в сети или позволяя ему выдавать себя за другое сетевое устройство. Это также может позволить пользователю обойти черный список MAC-адресов, чтобы восстановить доступ к сети Wi-Fi. Однако подмена MAC-адресов не работает при попытке обойти родительский контроль, если включена автоматическая фильтрация MAC-адресов. Подмена MAC-адреса осуществляется как в законных, так и в незаконных целях. [2]

интернет-провайдеров ( ISP Новое оборудование для существующих )

Многие интернет-провайдеры регистрируют MAC-адрес клиента для сервисных и биллинговых услуг. [3] Поскольку MAC-адреса уникальны и жестко запрограммированы на контроллера сетевого интерфейса (NIC) , картах [1] когда клиент хочет подключить новое устройство или изменить существующее, интернет-провайдер обнаружит другие MAC-адреса и может не предоставить этим новым устройствам доступ в Интернет. Это можно легко обойти с помощью подмены MAC-адреса: клиенту нужно только подделать MAC-адрес нового устройства, чтобы он выглядел как MAC-адрес, зарегистрированный интернет-провайдером. [3] В этом случае клиент подделывает свой MAC-адрес, чтобы получить доступ в Интернет с нескольких устройств. Хотя это, как правило, законный случай, подмена MAC-адреса новых устройств может считаться незаконной, если пользовательское соглашение интернет-провайдера запрещает пользователю подключать более одного устройства к их услуге. Более того, клиент — не единственный человек, который может подделать свой MAC-адрес, чтобы получить доступ к интернет-провайдеру. Компьютерные взломщики могут получить несанкционированный доступ к интернет-провайдеру с помощью того же метода. Это позволяет им получить доступ к несанкционированным услугам, но при этом их трудно идентифицировать и отслеживать, поскольку они используют личность клиента. Это действие считается незаконным и незаконным использованием подмены MAC. [4]

Это также относится к оборудованию, находящемуся в помещении клиента , такому как кабельные и DSL-модемы . Если оборудование сдается в аренду клиенту на ежемесячной основе, оно имеет жестко закодированный MAC-адрес, известный распределительным сетям провайдера, что позволяет предоставлять услуги до тех пор, пока у клиента нет задолженности по счетам. В тех случаях, когда провайдер позволяет клиентам предоставлять свое собственное оборудование (и, таким образом, избежать ежемесячной арендной платы в их счете), провайдер иногда требует, чтобы клиент предоставил MAC-адрес своего оборудования до того, как будет установлено обслуживание.

Выполнение требований к программному обеспечению [ править ]

Некоторое программное обеспечение можно устанавливать и запускать только в системах с заранее определенными MAC-адресами, как указано в лицензионном соглашении с конечным пользователем программного обеспечения , и пользователи должны соблюдать это требование, чтобы получить доступ к программному обеспечению. Если пользователю необходимо установить другое оборудование из-за неисправности исходного устройства или если возникла проблема с сетевой картой пользователя, программное обеспечение не распознает новое оборудование. Однако эту проблему можно решить с помощью подмены MAC-адреса. Пользователь должен подделать новый MAC-адрес, чтобы он выглядел как адрес, который использовался при регистрации программного обеспечения. [ нужна ссылка ] Юридические проблемы могут возникнуть, если программное обеспечение запускается на нескольких устройствах одновременно с использованием подмены MAC-адреса. В то же время пользователь может получить доступ к программному обеспечению, на которое у него нет лицензии. Обращение к поставщику программного обеспечения может быть самым безопасным путем, если существует аппаратная проблема, препятствующая доступу к программному обеспечению.

Некоторые программы могут также выполнять фильтрацию MAC-адресов , пытаясь гарантировать, что неавторизованные пользователи не смогут получить доступ к определенным сетям, которые в противном случае были бы свободно доступны с помощью программного обеспечения. Такие случаи можно считать незаконной или незаконной деятельностью, и могут быть предприняты юридические действия. [5]

Маскировка личности [ править ]

Если пользователь решит подделать свой MAC-адрес, чтобы защитить свою конфиденциальность, [ нужна ссылка ] это называется маскировкой личности. В качестве примера мотивации при сетевых подключениях Wi-Fi MAC-адрес не шифруется. Даже безопасный метод шифрования IEEE 802.11i-2004 (WPA) не мешает сетям Wi-Fi отправлять MAC-адреса. [ нужна ссылка ] Следовательно, чтобы избежать отслеживания, пользователь может подделать MAC-адрес устройства. Однако компьютерные взломщики используют ту же технику для обхода методов контроля доступа, таких как фильтрация MAC-адресов, не раскрывая своей личности. Фильтрация MAC предотвращает доступ к сети, если MAC-адрес устройства, пытающегося подключиться, не совпадает ни с одним адресом, помеченным как разрешенный, который используется некоторыми сетями. Компьютерные взломщики могут использовать подмену MAC-адресов для получения доступа к сетям, использующим фильтрацию MAC-адресов, если им известен какой-либо из разрешенных MAC-адресов, возможно, с намерением нанести ущерб, при этом выдавая себя за одного из законных пользователей сети. В результате настоящий преступник может остаться незамеченным правоохранительными органами. [ нужна ссылка ]

Рандомизация MAC-адресов в Wi-Fi [ править ]

Чтобы запретить третьим лицам использовать MAC-адреса для отслеживания устройств Android, Linux, iOS, macOS и Windows. [6] реализовали рандомизацию MAC-адресов. В июне 2014 года Apple объявила, что в будущих версиях iOS MAC-адреса будут рандомизированы для всех подключений Wi-Fi. Ядро Linux поддерживает рандомизацию MAC-адресов во время сканирования сети с марта 2015 года. [7] но для использования этой функции необходимо обновить драйверы. [8] Windows поддерживает его с момента выпуска Windows 10. [6] в июле 2015 года.

Споры [ править ]

Хотя подмена MAC-адреса не является незаконной, в некоторых случаях ее практика вызывает споры. В обвинительном заключении 2012 года против Аарона Шварца , интернет- хактивиста , которого обвиняли в незаконном доступе к файлам из цифровой библиотеки JSTOR , прокуратура утверждала, что, поскольку он подделал свой MAC-адрес, это свидетельствует о целенаправленном намерении совершить преступные действия. [5] В июне 2014 года Apple объявила, что будущие версии их платформы iOS будут рандомизировать MAC-адреса для всех подключений Wi-Fi, что затруднит провайдерам интернет-услуг отслеживание действий и личности пользователей, что возродило моральные и юридические аргументы вокруг практики подмены MAC-адресов среди пользователей. несколько блогов и газет. [9]

Ограничения [ править ]

Подмена MAC-адреса ограничена локальным широковещательным доменом . В отличие от подмены IP-адреса , когда отправители подделывают свой IP-адрес, чтобы заставить получателя отправить ответ в другое место, при подмене MAC-адреса ответ обычно получает подменяющая сторона, если фильтрация MAC не включена, что позволяет спуферу выдавать себя за другого человека. новое устройство.

См. также [ править ]

Ссылки [ править ]

  1. Перейти обратно: Перейти обратно: а б Карденас, Эдгар Д. «Подмена MAC — введение» . Сертификация GIAC Security Essentials . Институт САНС . Проверено 8 февраля 2013 г.
  2. ^ «Атака с использованием спуфинга MAC: все, что вам нужно знать, в 6 важных моментах» . 20 октября 2020 г. Проверено 10 ноября 2022 г.
  3. Перейти обратно: Перейти обратно: а б «Подмена MAC» . Королевская канадская конная полиция . Отдел исследований и разработок в сотрудничестве с технологическим отделом NCECC. Архивировано из оригинала 23 июня 2012 года . Проверено 8 февраля 2013 г.
  4. ^ Гупта, Дипак; Гаурав Тивари (4 ноября 2009 г.). «MAC-СПУФИНГ И МЕРЫ ПРОТИВОДЕЙСТВИЯ» (PDF) . Международный журнал последних тенденций в области машиностроения . 2 (4): 21 . Проверено 8 февраля 2013 г.
  5. Перейти обратно: Перейти обратно: а б Обвинение против Аарона Шварца
  6. Перейти обратно: Перейти обратно: а б Ванхуф, Мэти; Матовый, Селестин; Кунш, Матье; Кардосо, Леонардо С.; Писсенс, Франк (30 мая 2016 г.). «Почему рандомизации MAC-адресов недостаточно: анализ механизмов обнаружения сетей Wi-Fi» (PDF) . Материалы 11-й Азиатской конференции ACM по компьютерной и коммуникационной безопасности . стр. 413–424. дои : 10.1145/2897845.2897883 . ISBN  9781450342339 . S2CID   12706713 . Проверено 30 ноября 2022 г.
  7. ^ Малинен, Йоуни (15 февраля 2004 г.). «Журнал изменений для wpa_supplicant» . w1.fi. Архивировано из оригинала 8 ноября 2022 года . Проверено 30 ноября 2022 г. добавить поддержку рандомизации MAC-адресов при сканировании с помощью nl80211
  8. ^ «Kernel/Git/Torvalds/Linux.git — дерево исходного кода ядра Linux» .
  9. ^ Измените MAC-адрес: используйте сигналы общедоступного Wi-Fi без каких-либо ограничений, не говоря уже о серьезных преимуществах конфиденциальности.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 39759d391209bd4300ca47908abc6c96__1717331460
URL1:https://arc.ask3.ru/arc/aa/39/96/39759d391209bd4300ca47908abc6c96.html
Заголовок, (Title) документа по адресу, URL1:
MAC spoofing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)